Beveiligingsonderzoeker Robert Hansen, beter bekend als RSnake, had twee uur nodig om een lek in Twitter te vinden, de 'micro blogging' dienst had echter negentig minuten nodig om de kwetsbaarheid te repareren. Hansen wilde met een "bang" zijn introductie op Twitter maken en dacht dat de dienst kwetsbaar voor Cross-site request forgery (CSRF) zou zijn. En de onderzoeker kreeg gelijk, want een slecht beveiligingsmodel in het crossdomain.xml bestand zorgde ervoor dat hij via een cross-site scripting lek in een site die Twitter als een "trusted domain" zag, de dienst kon aanvallen.
Twitter was niet zo blij met deze vorm van full-disclosure en had liever gehad dat Hansen de dienst op een "nette" manier had ingelicht. Toch wist men het probleem binnen negentig minuten te repareren.
Deze posting is gelocked. Reageren is niet meer mogelijk.